基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在数据发布过程中有两种类型的隐私需要被保护:一是存在性隐私;一是关联性隐私.然而,现有的大部分面向数据发布中的隐私保护技术只关注二者之一.因此,提出一种新的技术:MBOA,它的思想是:将原始数据中的准标识符属性和敏感属性分成两个不同的表,设定一个概率α,在存在性概率不超过阁值α的前提下,遵循尽量减少信息损失的原则,在准标识符表中插入额外的元组.进一步,本文将MBOA技术与1-多样性模型结合,提出了(α,l)-多样性模型,并设计了一个用来构造满足(α,l)-多样性的MBOA模式的算法,理论分析和实验表明该方法既能保护存在性隐私和关联性隐私,又具有较小的信息损失.
推荐文章
基于隐私保护的分布式关联规则数据挖掘
隐私保护
关联规则
数据挖掘
分布式
匿名化隐私保护技术研究进展
数据发布
隐私保护
匿名化
k-匿名
基于K-匿名的快递信息隐私保护应用
快递单
K-匿名模型
隐私保护
数据匿名
强制数据隐私和用户隐私的外包数据库服务研究
外包数据库服务
数据隐私
用户隐私
属性分解
加密
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于存在性隐私和关联性隐私的数据匿名技术
来源期刊 小型微型计算机系统 学科 工学
关键词 MBOA (α,l)-多样性模型 存在性隐私 关联性隐私 信息损失度
年,卷(期) 2013,(8) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 1772-1777
页数 6页 分类号 TP309
字数 7375字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈伟鹤 江苏大学计算机科学与通信工程学院 21 410 7.0 20.0
2 陈霖 江苏大学计算机科学与通信工程学院 6 31 3.0 5.0
3 战立青 江苏大学计算机科学与通信工程学院 2 48 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (42)
参考文献  (1)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
MBOA
(α,l)-多样性模型
存在性隐私
关联性隐私
信息损失度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导